Minggu, 10 Juni 2012

Software untuk Pengujian Perangkat Lunak


Definisi

Definisi klasik menurut Myers (1979),

Pengujian adalah proses menjalankan program dengan maksud menemukan kesalahan.

Definisi tersebut menyangkut kegiatan mulai dari cek kode yang dilakukan oleh seorang pemimpin tim untuk menjalankan percobaan dari perangkat lunak yang dilakukan oleh seorang rekan, serta tes yang dilakukan oleh suatu unit pengujian, semua bisa dianggap kegiatan pengujian.

Definisi lain menurut IEEE

Proses mengoperasikan sistem atau komponen dalam kondisi tertentu, mengamati atau merekam hasil, dan membuat evaluasi terhadap beberapa aspek dari sistem atau komponen.
Proses analisis item perangkat lunak untuk mendeteksi perbedaan antara yang ada dan kondisi yang diperlukan (yaitu  bug) dan mengevaluasi fitur-fitur dari item perangkat lunak


Definisi menurut Galin :

Pengujian perangkat lunak adalah proses formal yang dilakukan oleh tim khusus  pengujian di mana suatu unit perangkat lunak, beberapa unit perangkat lunak yang terintegrasi atau paket perangkat lunak yang diperiksa secara keseluruhan dengan menjalankan program pada komputer.

Semua pengujian yang berkaitan dilakukan menurut prosedur uji yang disetujui pada kasus uji yang disetujui.


Tujuan dari pengujian perangkat lunak dibagi menjadi 2 yaitu:

1. Langsung

Mengidentifikasi error sebanyak-banyaknya pada sebuah perangkat lunak.
Melakukan tindakan koreksi pada error-error yang telah teridentifikasi di dalam perangkat lunak dan melakukan pengujian ulang, sehingga kualitas perangkat lunak dapat dikategorikan sebagai acceptable.
Melakukan pengujian secara efektif dan efisien sesuai budget dan waktu yang disediakan.

2. Tidak Langsung

Sebagai sebuah dokumentasi yang dapat dijadikan acuan untuk digunakan dalam melakukan pencegahan terjadinya error serupa (error prevention).


Menentukan standar kualitas perangkat lunak yang sesuai

Tingkat standar mutu yang dipilih untuk proyek terutama tergantung pada karakteristik dari aplikasi perangkat lunak.

Contoh 1: Sebuah paket perangkat lunak untuk memonitor pasien tidur rumah sakit yang membutuhkan perangkat lunak standar kualitas tertinggi dengan mempertimbangkan konsekuensi terburuk jika perangkat lunak gagal atau tidak berjalan semestinya.
Contoh 2: Sebuah paket yang dikembangkan untuk menangani informasi umpan balik untuk karyawan internal organisasi program pelatihan bisa dilakukan dengan standar kualitas perangkat lunak tingkat menengah, dengan asumsi bahwa biaya kegagalan relatif rendah (atau jauh lebih rendah dibandingkan dengan Contoh 1).
Contoh 3: Sebuah paket perangkat lunak telah dikembangkan untuk dijual ke berbagai organisasi. Prospek penjualan membenarkan standar kualitas yang lebih tinggi daripada sebuah paket perangkat lunak buatan memiliki karakteristik serupa belum dikembangkan untuk melayani pelanggan tunggal.

Contoh-contoh ini menggambarkan kriteria utama yang akan diterapkan ketika memilih standar kualitas perangkat lunak: evaluasi sifat dan besarnya kerusakan yang diperkirakan jika terjadi kegagalan sistem. Kerusakan ini dapat mempengaruhi pelanggan dan pengguna di satu sisi, dan pengembang di sisi lain. Secara umum, semakin tinggi tingkat yang dapat diperkirakan dari kerusakan akibat kegagalan, semakin tinggi standar kualitas yang sesuai adri perangkat lunak.


Software SandBoxie untuk Menguji Aplikasi

Software SandBoxie adalah software yang saya gunakan untuk menguji aplikasi.

Untuk sistem operasi Windows saja aplikasi freeware Sandboxie menyediakan "bak pasir" aman bagi Anda untuk menguji software baru tanpa membuat perubahan permanen pada sistem Anda.

Sandboxie sangat mirip Altiris SVS (software yang menguji suatu aplikasi lainnya). Salah satu fitur yang sangat besar Sandboxie adalah sandboxing cepat dari browser Anda, yang -- selain memberikan Anda sebuah sesi browsing benar-benar aman -- memungkinkan Anda menjalankan contoh kedua dari Firefox. Itu berarti Anda dapat menjalankan dua profil pada saat yang sama (sesuatu yang dilakukan banyak pengguna secara semi-rutin). Baik Sandboxie dan Altiris SVS adalah pilihan bagus untuk menguji aplikasi sebelum Anda benar-benar menginstal dan untuk browsing internet dengan hampir keselamatan lengkap, jadi jika Anda belum mencoba virtualisasi sebagai tempat tidur pengujian, direkomendasikan untuk mencoba software ini.

Sandboxie berjalan program-program anda di ruang terisolasi yang mencegah mereka dari membuat perubahan permanen ke program lain dan data di komputer Anda.




Panah merah menunjukkan perubahan yang mengalir dari sebuah program berjalan ke dalam komputer Anda. Kotak berlabel Hard disk (tidak sandbox) menunjukkan perubahan dengan sebuah program berjalan normal. Kotak berlabel Hard disk (dengan sandbox) menunjukkan perubahan dengan sebuah program berjalan di bawah Sandboxie. Animasi ini menggambarkan bahwa Sandboxie mampu mencegat perubahan dan mengisolasi mereka di dalam bak pasir, digambarkan sebagai sebuah persegi panjang kuning. Ini juga menggambarkan bahwa pengelompokan perubahan bersamaan memudahkan untuk menghapus semua dari mereka sekaligus.

Keuntungan menggunakan Sandboxie :
* Secure Web Browsing: Menjalankan browser Web Anda di bawah perlindungan Sandboxie berarti bahwa semua perangkat lunak berbahaya didownload oleh browser yang terperangkap dalam kotak pasir dan dapat dibuang dengan mudah nantinya.
* Enhanced Privacy: Browsing history, cookies, dan file-file sementara cache dikumpulkan saat browsing Web tinggal di kotak pasir dan tidak bocor ke Windows.


Berikut merupakan tampilan dari SandBoxie jika dijalankan pada PC Anda :


Sumber :
1. http://ujisoftware.wordpress.com/
2. http://justhayu.blogspot.com/2012/06/software-sandboxie-untuk-pengujian.html

Jumat, 04 Mei 2012

Peraturan dan Regulasi (Bagian II)


UU NO.19 YANG BERHUBUNGAN DENGAN HAK CIPTA

Undang-undang No. 19 tahun2002 tentang hak cipta yang berkaitan dengan komputerisasi adalah :


KETENTUAN UMUM

Pasal 1 , ayat 8 :

Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.

LINGKUP HAK CIPTA

Pasal 2, ayat 2 :

Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.

Pasal 12, ayat 1 :

Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:

a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;

Pasal 15 :

Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:

a. Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;

b. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;

c. Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.

PERLIDUNGAN HAK CIPTA

Dalam kerangka perlindungan hak cipta, hukum membedakan dua macam hak, yaitu hak ekonomi dan hak moral. Hak ekonomi berhubungan dengan kepentingan ekonomi pencipta seperti hak untuk mendapatkan pembayaran royalti atas penggunaan (pengumuman dan perbanyakan) karya cipta yang dilindungi. Hak moral berkaitan dengan perlindungan kepentingan nama baik dari pencipta, misalnya untuk tetap mencantumkan namanya sebagai pencipta dan untuk tidak mengubah isi karya ciptaannya.

Ciptaan yang dilindungi hak cipta di Indonesia dapat mencakup misalnya buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, ceramah, kuliah, pidato, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama, drama musikal, tari, koreografi, pewayangan, pantomim, seni rupa dalam segala bentuk (seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan), arsitektur, peta, seni batik (dan karya tradisional lainnya seperti seni songket dan seni ikat), fotografi, sinematografi, dan tidak termasuk desain industri (yang dilindungi sebagai kekayaan intelektual tersendiri). Ciptaan hasil pengalihwujudan seperti terjemahan, tafsir, saduran, bunga rampai (misalnya buku yang berisi kumpulan karya tulis, himpunan lagu yang direkam dalam satu media, serta komposisi berbagai karya tari pilihan), dan database dilindungi sebagai ciptaan tersendiri tanpa mengurangi hak cipta atas ciptaan asli (UU 19/2002 pasal 12).

Tidak ada Hak Cipta untuk kegiatan berikut ini :
a. hasil rapat terbuka lembaga-lembaga Negara;
b. peraturan perundang-undangan;
c. pidato kenegaraan atau pidato pejabat Pemerintah;
d. putusan pengadilan atau penetapan hakim; atau
e. keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

PEMBATASAN HAK CIPTA

Dalam Undang-undang Hak Cipta yang berlaku di Indonesia, beberapa hal diatur sebagai dianggap tidak melanggar hak cipta (pasal 14–18). Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta apabila sumbernya disebut atau dicantumkan dengan jelas dan hal itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial, misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya.

Pemegang Hak Cipta yang bersangkutan diwajibkan untuk memberikan izin kepada pihak lain untuk menerjemahkan dan/atau memperbanyak Ciptaan tersebut di wilayah Negara Republik Indonesia dalam waktu yang ditentukan.

Untuk lembaga penyiaran yang menyisipkan suatu ciptaan, lembaga penyiaran ini harus memberikan imbalan yang layak kepada Pemegang Hak Cipta yang bersangkutan apabila mengumumkan ciptaan dari pemilik ciptaan tersebut.

PENDAFTARAN HAK CIPTA

Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran[2].

Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di pengadilan apabila timbul sengketa di kemudian hari terhadap ciptaan[1]. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]].

Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs web Ditjen HKI. "Daftar Umum Ciptaan" yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya.



UU NO.36 YANG BERHUBUNGAN DENGAN TELEKOMUNIKASI

Azas & Tujuan Telekomunikasi

Pasal 2

Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata,kepastian hukum,keamanan,kemitraan,etika dan kepercayaan pada diri sendiri.

Pasal 3

Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa,meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata,mendukung kehidupan ekonomi dan kegiatan pemerintahan,serta meningkatkan hubungan antarbangsa.

Penyelenggaraan Komunikasi

Pasal 7

(1) Penyelenggara telekomunikasi meliputi :

a. penyelenggara jaringan telekomunikasi;

b. penyelenggara jasa telekomunikasi;

c. penyelenggara telekomunikasi khusus

(2) Dalam penyelenggaraan telekomunikasi,diperhatikan hal-hal sebagai berikut :

a. melindungi kepentingan dan keamanan Negara;

b. mengantisipasi perkembangan teknologi dan tututan global;

c. dilakukan secara profesional dan dapat dipertanggungjawabkan;

d. peran serta masyarakat.


Penyidikan

Pasal 44

(1) Selain penyidik Pejabat Polisi Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu dilingkungan Departemen yang lingkup tugas dan tanggung jawabnya dibidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana dibidang telekomunikasi.

(2) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1)berwenang:

a. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenan dengan tindak pidana di bidang telekomunikasi.

b. melakukan pemeriksaaan terhadap orang atau badan hukum yang diduga melakukan tindak pidana dibidang telekomunikasi.

c. menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang dari ketentuan yang berlaku.

d. memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka.

e. melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi.

f. menggeledah tempat yang digunakan untuk melakukan tindak pidana di bidang telekomunikasi.

g. menyegel dan atau menyita alat dan atau perangkat telekomunikasi yang digunakan atau yang diduga berkaita dengan tindak pidana di bidang telekomunikasi.

h. meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi.

i. mengadakan penghentian penyidikan.

(3) Kewenangan penyidikan sebagaimana dimaksud pada ayat (2) dilaksanakan sesuai dengan Undang-undang Hukum Acara Pidana.


Sanksi Administrasi

Pasal 45

Barang siapa melanggar ketentuan Pasal 16 ayat (1),Pasal 18 ayat (2),pasal19,pasal 21,Pasal 25 ayat (2),Pasal 26 ayat (1),Pasal 29 ayat (1),Pasal 29 ayat (2),Pasal 33 ayat (1),Pasal 33 ayat (2),Pasal 34 ayat (1),Pasal 34 ayat (2) dikenai sanksi administrasi.


Pasal 46

(1) Sanksi administrasi sebagaimana dimaksud dalam Pasal 45 berupa pencabutan izin.

(2) Pencabutan izin sebagaimana dimaksud pada ayat (1) dilakukan setelah diberi peringatan tertulis.


ketetentuan pidana

Pasal 47

Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 11 ayat (1),dipidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta

rupiah).

Pasal 48

Penyelenggara jaringan telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 19 dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah).

Pasal 49

Penyelenggara telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 20,dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).

Pasal 50

Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22,dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

Pasal 51

Penyelenggara komunikasi khusus yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 29 ayat (1 ataau Pasal 29 ayat (2) dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).

Pasal 52

Barang siapa memperdagangkan,membuat,merakit,memasukan atau menggunakan perangkat telekomunikasi di wilayah Negara Republik Indonesia yang tidak sesuai dengan persyaratan teknis sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah).


Pasal 53

(1) Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 33 ayat (1) atau Pasal 33 ayat (2) dipidana dengan penjara pidana paling lama 4 (empat) tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).

(2) Apabila tindak pidana sebagaimana dimaksud pada ayat (1) mengakibatkan matinya seseorang, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Pasal 54

Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 35 ayat (2) atau Pasal 36 Ayat (2),dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua raatus juta rupiah).

Pasal 55

Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 38,dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

Pasal 56

Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 40,dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Pasal 57

Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 42 ayat (1),dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).

Pasal 58

Alat dan perangkat telekomunikasi yang digunakan dalam tindak pidana sebagaimana dimaksud dalam Pasal 47,Pasal 48,Pasal 52,atau Pasal 56 dirampas oleh negara dan atau dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku.

Pasal 59

Perbuataan sebagaimana dimaksud dalam Pasal 47,Pasal 48,Pasal 49,Pasal 50,Pasal 51,Pasal 52,Pasal 53,Pasal 54,Pasal 55,Pasal 56, dan Pasal 57 adalah kejahatan.

RUU tentang informasi dan transaksi elektronik (ITE) 

(peraturan bank indonesia ttg internet banking) 


Internet banking merupakan layanan perbankan yang memiliki banyak sekali manfaatnya bagi pihak bank sebagai penyedia dan nasabah sebagai penggunanya. Transaksi melalui media layanan internet banking dapat dilakukan dimana saja dan kapan saja. Melalui internet banking, layanan konvensional bank yang komplek dapat ditawarkan relatif lebih sederhana, efektif, efisien dan murah. Internet banking menjadi salah satu kunci keberhasilan perkembangan dunia perbankan modern dan bahkan tidak menutup kemungkinan bahwa dengan internet banking, keuntungan (profits) dan pembagian pasar (marketshare) akan semakin besar dan luas. Internet banking, terdapat pula resiko-resiko yang melekat pada layanan internet banking, seperti resiko strategik, resiko reputasi, resiko operasional termasuk resiko keamanan dan resiko hukum, resiko kredit, resiko pasar dan resiko likuiditas. Oleh sebab itu, Bank Indonesia sebagai lembaga pengawas kegiatan perbankan di Indonesia mengeluarkan Peraturan Bank Indonesia No. 9/15/PBI/2007 Tentang Penerapan Manajemen Resiko Dalam Penggunaan Teknologi Informasi Pada Bank Umum agar setiap bank yang menggunakan Teknologi Informasi khususnya internet banking dapat meminimalisir resiko-resiko yang timbul sehubungan dengan kegiatan tersebut sehingga mendapatkan manfaat yang maksimal dari internet banking.

Upaya yang dilakukan Bank Indonesia untuk meminimalisir terjadinya kejahatan internet fraud di perbankan adalah dengan dikeluarkannya serangkaian peraturan perundang-undangan, dalam bentuk Peraturan Bank Indonesia (PBI) dan Surat Edaran Bank Indonesia (SE), yang mewajibkan perbankan untuk menerapkan manajemen risiko dalam aktivitas internet banking, menerapkan prinsip mengenal nasabah/Know Your Customer Principles (KYC), mengamankan sistem teknologi informasinya dalam rangka kegiatan Alat Pembayaran dengan Menggunakan Kartu dan menerapkan transparansi informasi mengenai Produk Bank dan penggunan Data Pribadi Nasabah.

Lebih lanjut, dalam rangka memberikan payung hukum yang lebih kuat pada transaksi yang dilakukan melalui media internet yang lebih dikenal dengan cyber law maka perlu segera dibuat Undang-Undang mengenai Informasi dan Transaksi Elektronik (UU ITE) dan Undang-Undang mengenai Transfer Dana (UU Transfer Dana). Dengan adanya kedua undang-undang tersebut diharapkan dapat menjadi faktor penting dalam upaya mencegah dan memberantas cybercrimes termasuk mencegah kejahatan internet fraud.

Seiring dengan meningkatnya pemanfaatan Internet Banking, akan semakin banyak pihak-pihak yang mencari kelemahan sistem Internet Banking yang ada. Serangan-serangan tersebut akan semakin beragam jenisnya dan tingkat kecanggihannya. Dahulu serangan pada umumnya bersifat pasif, contoh eavesdropping dan offline password guessing, kini serangan tersebut menjadi bersifat aktif, dalam arti penyerang tidak lagi sekedar menunggu hingga user beraksi, tetapi beraksi sendiri tanpa perlu menunggu user. Beberapa jenis serangan yang dapat dikategorikan ke dalam serangan aktif adalah man in the middle.

Sumber :


http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik
http://gedemade.blogspot.com/2010/04/peraturan-bank-indonesia-tentang.html
http://fikri-allstar.blogspot.com/2011/11/peraturan-dan-regulasi-uu-no-36_16.html
http://id.wikisource.org/wiki/Undang-Undang_Republik_Indonesia_Nomor_19_Tahun_2002

Selasa, 01 Mei 2012

Peraturan dan Regulasi


1. Perbandingan CyberLaw 

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Cyber Law juga didefinisikan sebagai kumpulan peraturan perundang-undangan yang mengatur tentang berbagai aktivitas manusia di cyberspace (dengan memanfaatkan teknologi informasi).

Ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak elektronik, pornografi, perampokan, perlindungankonsumen dan lain-lain.

1) Cyber Law Di Indonesia
Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang   tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE).

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.

Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
Pengaturan Nama domain dan Hak Kekayaan Intelektual.
Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS)
Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)

2) Cyber Law Di Malaysia

Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.

Departemen Energi, Komunikasi dan Multimedia sedang dalam proses penyusunan baru undang-undang tentang Perlindungan Data Pribadi untuk mengatur pengumpulan, kepemilikan, pengolahan dan penggunaan data pribadi oleh organisasi apapun untuk memberikan perlindungan untuk data pribadi seseorang dan dengan demikian melindungi hak-hak privasinya. Ini to-be-undang yang berlaku didasarkan pada sembilan prinsip-prinsip perlindungan data yaitu :
Cara pengumpulan data pribadi
Tujuan pengumpulan data pribadi
Penggunaan data pribadi
Pengungkapan data pribadi
Akurasi dari data pribadi
Jangka waktu penyimpanan data pribadi
Akses ke dan koreksi data pribadi
Keamanan data pribadi
Informasi yang tersedia secara umum.


Cyber Law di Malaysia, antara lain:
Digital Signature Act
Computer Crimes Act
Communications and Multimedia Act
Telemedicine Act
Copyright Amendment Act
Personal Data Protection Legislation (Proposed)
Internal security Act (ISA)
Films censorship Act

3) Cyber Law Di Singapura

Beberapa cyberlaw di Singapura adalah The Electronic Act (UU Elektrinik) 1998 danElectronic Communication Privacy Act (UU Privasi Komunikasi Elektronik) 1996. The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura. UU ini dibuat dengan tujuan:
Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik.
Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik.
Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Cyber Law di Singapura, antara lain:
Electronic Transaction Act
IPR Act
Computer Misuse Act
Broadcasting Authority Act
Public Entertainment Act
Banking Act
Internet Code of Practice
Evidence Act (Amendment)
Unfair Contract Terms Act

4) Cyber Law Di Amerika

Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform State Laws (NCCUSL) pada tahun 1999.
Secara lengkap Cyber Law di Amerika adalah sebagai berikut :
– Electronic Signatures in Global and National Commerce Act
– Uniform Electronic Transaction Act
– Uniform Computer Information Transaction Act
– Government Paperwork Elimination Act
– Electronic Communication Privacy Act
– Privacy Protection Act
– Fair Credit Reporting Act
– Right to Financial Privacy Act
– Computer Fraud and Abuse Act
– Anti-cyber squatting consumer protection Act
– Child online protection Act
– Children's online privacy protection Act
– Economic espionage Act
– "No Electronic Theft" Act

2. Computer Crime Act (Malaysia)

Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer. 

Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).

Di negara Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu kode atau password atau sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.

3. Council of Europe Convention on Cyber crime (Eropa)

Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.

Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.

Selain itu konvensi ini bertujuan terutama untuk:
1) harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.
2) menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik
3) mendirikan cepat dan efektif rezim kerjasama internasional.


Referensi :
http://diemust23.blogspot.com/2012/03/perbedaan-cyber-law-di-negara-negara.html
http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/
http://utiemarlin.blogspot.com/2010/04/cyber-law-computer-crime-act-malaysia.html

Senin, 30 April 2012

IT Forensik

IT-forensik, mungkin bagi beberapa orang awam masih bingung apa itu IT forensik, berikut ini saya akan mencoba menjelaskan tentang apa itu IT forensik.

Apa yang dimaksud dengan IT Forensik ?

[1] IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.


Mengapa menggunakan IT Forensik?


[2] Ada beberapa alasan mengapa perlu digunakan IT Forensik. IT forensik dapat mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer. IT forensik dapat digunakan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. Selain itu IT forensik dapat digunakan untuk mengamankan dan menganalisa bukti digital.

Beberapa alasan lain mengapa perlu digunakan IT forensik adalah:

1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).

2. Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.

3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.

4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.

5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

Kapan mulai digunakan IT Forensik?

Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
a. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.

b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.

c. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.

Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.

Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.

Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. penyimpanan bukti digital
3. analisa bukti digital
4. presentasi bukti digital

Siapa yang menggunakan IT Forensik?

Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.

IT Audit Trail
[3] Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.

Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table :
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :
· Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
· Text File – Ukuran besar dan bisa dibaca langsung
· Tabel.

Real Time Audit
[3] Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.


Sumber :
[1] http://www.okeubhakti.com/it-forensik

[2] http://adhi89.blogspot.com/2011/03/it-forensik-di-dunia-cybercrime.html

[3] http://nurdin-piero.blogspot.com/2012/03/it-audit-trail-real-time-audit-it.html

Minggu, 15 April 2012

Kriteria Project Manajer Yang Baik

Seorang manager proyek merupakan seorang professional dalam bidang manajemen proyek. Manajer proyek memiliki tanggung jawab untuk melakukan perencanaan, pelaksanaan dan penutupan sebuah proyek yang biasanya berkaitan dengan bidang industri kontruksi, arsitektur, telekomunikasi dan informasi teknologi. Untuk menghasilkan kinerja yang baik, sebuah proyek harus dimanage dengan baik oleh manajer proyek yang berkualitas baik serta memiliki kompetensi yang disyaratkan. Lalu apa saja kompetensi yang dimaksud?

Seorang manajer proyek yang baik harus memiliki kompetensi yang mencakup unsur ilmu pengetahuan (knowledge), kemampuan (skill) dan sikap (attitude). Ketiga unsur ini merupakan salah satu faktor penting dalam menentukan keberhasilan proyek. Sebuah proyek akan dinyatakan berhasil apabila proyek dapat diselesaikan sesuai dengan waktu, ruang lingkup dan biaya yang telah direncanakan. Manajer proyek merupakan individu yang paling menentukan keberhasilan / kegalan proyek. Karena dalam hal ini manajer proyek adalah orang yang memegang peranan penting dalam mengintegrasikan, mengkoordinasikan semua sumber daya yang dimiliki dan bertanggung jawab sepenuhnya atas kenberhasilan dalam pencapaian sasaran proyek.
Untuk menjadi manajer proyek yang baik, terdapat 9 ilmu yang harus dikuasai. Adapun ke sembilan ilmu yang dimaksud antara lain :
1. Manajemen Ruang Lingkup
2. Manajemen Waktu
3. Manajemen Biaya
4. Manajemen Kualitas
5. Manajemen Sumber Daya Manusia
6. Manajemen Pengadaan
7. Manajemen Komunikasi
8. Manajemen Resiko
9. Manajemen Integrasi
Seorang manajer proyek yang baik juga harus mempersiapkan dan melengkapi kemampuan diri sendiri yang bisa diperoleh melalui kursus manajemen proyek. Adapun panduan referensi standart internasional yang kerap dipergunakan dalam bidang manajemen proyek adalam PMBOK (Project Management Body Of Knowledge). Setelah seorang manajer proyek dirasa cukup menguasai bidang pekerjaan yang sedang dijalani, maka disarankan untuk dapat mengambil sertifikasi manajemen proyek. Mereka yang berhasil mendapatkan sertifikasi ini akan memperoleh gelar PMP (Project Management Professional) dibelakang namanya sebagai bukti dimilikinya kemampuan terkait.

Sumber : http://id.wikipedia.org/wiki/Manajemen_proyek

Minggu, 08 April 2012

Constructive Cost Model

Constructive Cost Model

Model
Biaya Konstruktif (COCOMO) adalah biaya perangkat lunak algoritma estimasi model yang dikembangkan oleh Barry Boehm W.. Model ini menggunakan formula regresi dasar dengan parameter yang berasal dari data proyek historis dan karakteristik proyek ini.

COCOMO pertama kali diterbitkan pada tahun 1981 Boehm di Ekonomi buku Rekayasa Perangkat Lunak sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Hal menarik pada sebuah penelitian terhadap 63 proyek di TRW Aerospace mana Boehm adalah Direktur Riset Perangkat Lunak dan Teknologi. Studi ini meneliti proyek-proyek mulai dari ukuran 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model air terjun pengembangan perangkat lunak yang merupakan proses perangkat lunak umum pembangunan di tahun 1981.

Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1995 COCOMO II dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Software Estimasi Biaya dengan COCOMO II.COCOMO II adalah penerus dari COCOMO 81 dan lebih cocok untuk memperkirakan proyek pengembangan perangkat lunak modern. Constructive Cost Model menyediakan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern dan database proyek untuk diperbarui. Kebutuhan model baru datang sebagai perangkat lunak pengembangan teknologi berpindah dari mainframe dan batch processing dalam waktu singkat untuk pengembangan desktop, usabilitas kode dan penggunaan off-rak-komponen perangkat lunak.

Jenis-Jenis Constructive Cost Model

Basic Constructive Cost Model
Basic COCOMO menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program. Ukuran program dinyatakan dalam ribuan perkiraan baris kode (SLOC)

Intermediate Constructive Cost Model
Intermediate COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi dari ukuran program dan serangkaian "pengendali biaya" yang mencakup penilaian subjektif dari produk, perangkat keras, personil dan atribut proyek. Ekstensi ini menganggap satu set empat "driver biaya", masing-masing dengan sejumlah atribut

Detailed/Advance Constructive Cost Model

COCOMO rinci menggabungkan semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak.

Model rinci menggunakan pengganda usaha yang berbeda untuk setiap atribut cost driver. Ini pengganda Tahap Sensitif upaya masing-masing untuk menentukan jumlah usaha yang diperlukan untuk menyelesaikan setiap tahap.

Dalam COCOMO rinci, usaha tersebut akan dihitung sebagai fungsi dari ukuran program dan serangkaian driver biaya diberikan sesuai dengan setiap tahapan siklus hidup perangkat lunak.

Sebuah jadwal proyek Detil tidak pernah statis

Sumber :
http://en.wikipedia.org/wiki/COCOMO

Minggu, 01 April 2012

Profesi Di Bidang Teknologi Informasi

Saat ini, pekerjaan yang tersedia semakin bervariasi. Bidang teknologi dan informasi (IT) merupakan salah satu bidang karir yang semakin hari semakin berkembang dan banyak peminatnya. Hal ini didukung oleh semakin berkembangnya penggunaan software/hardware yang dipakai dalam organisasi perusahaan maupun industri. Selain itu berkembangnya penggunaan internet, website dan penunjang bisnis bersifat E (e-Businees, e-Learning, e-Commerce, dsb) semakin menambah variasi ini dengan banyaknya alternatif yang bisa digunakan dalam kaitannya dengan pengembangan potensi seseorang.

Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidang pekerjaannya.

a. Kelompok Pertama, adalah mereka yang bergelut di dunia perangkat lunak (software) baik mereka yang merancang sistem operasi, database maupun sistem aplikasi. Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti misalnya :

System analyst: orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, tentang kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
Programmer: orang yang bertugas mengimplementasikan rancangan sistem analis yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem yang dianalisa sebelumnya.
Web designer: orang yang melakukan kegiatan perecanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
Web programmer: orang yang bertugas mengimplementasikan rancangan web designer yaitumembuat program berbasis web sesuai desain yang telah dirancang sebelumnya.

b. Kelompok kedua, adalah mereka yang bergelut di perangkat keras (hardware). Pada lingkungan kelompok ini terdapat pekerjaanpekerjaan seperti :

Technical engineer (atau teknisi): orang yang berkecimpung dalam bidang teknik baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
Networking engineer: orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya.

c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti:

EDP operator : orang yang bertugas untuk mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
System administrator: orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.
MIS director : orang yang memiliki wewenang paling tinggi terhadap sebuah sistem informasi, melakukan manajemen terhadap sistem tersebut secara keseluruhan baik hardware, software maupun sumber daya manusianya.

d. Kelompok keempat, adalah mereka yang berkecimpung di pengembangan bisnis Teknologi Informasi. Pada bagian ini, pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai sektor di industri Teknologi Informasi.

Pengelompokkan profesi di kalangan teknologi informasi juga dapat didasarkan pada SRIG-PS SEARCC. SEARCC (South East Asia Regional Computer Confideration) merupakan suatu forum/badan yang beranggotakan himpunan profesional IT yang terdiri dari 13 negara. Indonesia merupakan salah satu anggotanya yang sudah aktif di berbagai kegiatan, eperti SRIG-PS (Special Regional Interest Group on Profesional Standardisation). Kegiatan inilah yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi Informasi.

Standar model SRIG-PS SEARCC memiliki dua pendekatan dalam melakukan pengklasifikasian pekerjaan. Kedua pendekatan tersebut adalah:

Model yang berbasiskan industri atau bisnis. Pada model ini pembagian pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai sektor di industri Teknologi Informasi. Model ini digunakan oleh Singapore dan Malaysia.
Model yang berbasiskan siklus pengembangan sistem. Pada model ini pengelompokkan dilakukan berdasarkan tugas yang dilakukan pada saat pengembangan suatu sistem. Model pendekatan ini digunakan oleh Japan.

Pegelompokkan profesi IT berdasarkan standar model tersebut adalah

Programmer

Bidang pekerjaan yang melakukan pemrograman komputer terhadap suatu sistem yang telah dirancang sebelumnya. Jenis pekerjaan ini memiliki 3 tingkatan yaitu :

Supervised (terbimbing). Tingkatan awal dengan 0-2 tahun pengalaman, membutuhkan pengawasan dan petunjuk dalam pelaksanaan tugasnya.
Moderately supervised (madya). Tingkatan dengan tugas kecil yang dapat dikerjakan oleh mereka tetapi tetap membutuhkan bimbingan untuk tugas yang lebih besar, 3-5 tahun pengalaman.
Independent/Managing (mandiri). Tingkatan pekerjaan yang tugasnya dimulai tidak membutuhkan bimbingan dalam pelaksanaan tugas.

System Analyst (Analis Sistem).

Bidang pekerjaan yang melakukan analisis dan desain terhadap sebuah sistem sebelum dilakukan implementasi atau pemrograman lebih lanjut. Analisis dan desain merupakan kunci awal untuk keberhasilan sebuah proyek-proyek berbasis komputer. Jenis pekerjaan ini juga memiliki 3 tingkatan seperti halnya pada programmer.

Project Manager (Manajer Proyek)

Bidang pekerjaan yang melakukan manajemen terhadap proyek-proyek berbasis sistem informasi. Level ini adalah level pengambil keputusan. Jenis pekerjaan ini juga memiliki 3 tingkatan seperti halnya pada programmer, terhgantung pada kualifikasi proyek yang dikerjakannya.

Instructor (Instruktur)

Bidang pekerjaan yang berperan dalam melakukan bimbingan, pendidikan dan pengarahan baik terhadap anak didik maupun pekerja level di bawahnya. Jenis pekerjaan ini juga memiliki 3 tingkatan seperti halnya pada programmer.

Specialist

Bidang pekerjaan yang membutuhkan keahlian khusus. Berbeda dengan pekerjaan-pekerjaan yang lain, pekerjaan ini hanya memiliki satu level saja yaitu independent (managing), dengan asumsi bahwa hanya orang dengan kualifikasi yang ahli dibidang tersebut yang memiliki tingkat profesi spesialis. Pekerjaan spesialis menurut model SEARCC ini terdiri dari :

Data Communication
Database
Security
Quality Assurances
IS Audit
System Software Support
Distributed System
System Integration

Secara umum, ada terdapat 3 lapisan bidang IT (gambar 3). Ketiga lapisan itu adalah:

Lapisan pertama (spesialis). Lapisan ini meliputi 6 golongan karakteristik profil, yaitu : software developer, technician, solution developer, coordinator, adviser dan administrator. Lapisan ini memiliki 29 profil profesi secara keseluruhan.
Lapisan kedua. Lapisan ini terdiri dari 4 profil profesi, yaitu IT Engineer, IT Manager, IT Consultant dan IT Commercial Manager.
Lapisan ketiga. Lapisan ini terdiri dari 2 profil profesi, yaitu IT System Engineer dan IT Bussiness Engineer.

Sumber:

Bab3. Tinjauan Profesi Di Bidang Teknologi Informasi (http://directory.umm.ac.id/tik/etika-003.pdf )
Dwi Nur Aini, Etika Profesi Dalam Bidang Teknologi Informasi ( http://www.dwinuraini.info /a/Etika%20Profesi%20Dalam%20Dunia%20Teknologi_edit.pdf )
http://dosen.stiki.ac.id/arifin/Etika%20komputer/pdf/PROFESI%20DI%20BIDANG%20TEKNOLOGI%20INFORMASIx.pdf
http://supriyan.staff.gunadarma.ac.id/Downloads/files/5628/studipengembanganSKTI.pdf

Kenapa anda dianjurkan menggunakan software open source dalam membuat aplikasi?

APA ITU FREE/OPEN SOURCE SOFTWARE?

Menurut David Wheeler [1], secara umum program yang dinamakan free software (perangkat lunak bebas) atau open source software (perangkat lunak sumber terbuka) adalah program yang lisensinya memberi kebebasan kepada pengguna menjalankan program untuk apa saja, mempelajari dan memodifikasi program, dan mendistribusikan penggandaan program asli atau yang sudah dimodifikasi tanpa harus membayar royalti kepada pengembang sebelumnya. (Sumber: http://www.dwheeler.com/off_fs_why.html). Free/Open Source Software (FOSS) atau perangkat lunak bebas dan open source (PLBOS) telah menjadi sebuah fenomena internasional. Dalam beberapa tahun terakhir, FOSS mengalami perubahan besar dari sebuah kata yang relatif tidak dikenal menjadi sebuah kata popular terbaru. Namun, istilah FOSS tetap belum mudah dipahami mengingat FOSS merupakan konsep baru, misalnya apa saja pengertian FOSS dan apa saja cabang atau jenis­-jenisnya.


Apakah FOSS selalu Free?

Mitos terkenal di seputar FOSS adalah selalu gratis, yang artinya tidak ada biaya sama sekali. Ini benar hanya untuk tingkatan tertentu, misalnya tidak perlu biaya izin untuk mendownload atau menggandakan, misalnya iso CD IGOS Nusantara atau Fedora. Mitos itu tidak benar untuk aplikasi FOSS yang membutuhkan biaya dalam pengemasan, instalasi, support, pelatihan, dan lain­lain. Banyak distro Linux seperti Red Hat, SUSE, Mandriva, Debian, Ubuntu, dan lain-­lain dapat diperoleh tanpa biaya lisensi untuk mendownload­nya melalui internet. Dalam hal ada biaya lisensi, hampir semua biaya lisensi aplikasi FOSS lebih murah dibandingkan lisensi perangkat lunak proprietary. Namun, biaya penggunaan FOSS tidak hanya biaya pemaketan atau infrastruktur. Ada juga biaya personal, biaya perangkat keras, biaya yang hilang (opportunity costs) misalnya karena peralihan, dan biaya pelatihan.


KEUNTUNGAN MENGGUNAKAN FOSS

Di samping rendahnya biaya, ada beberapa alasan mengapa masyarakat, organisasi publik,
atau bisnis secara agresif mengadopsi FOSS, antara lain:

● Keamanan (Security)
● Ketersediaan/Kestabilan (Realibility/Stability)
● Standar terbuka dan tidak tergantung vendor
● Mengurangi ketergantungan terhadap impor
● Meningkatkan kemampuan mengembangkan perangkat lunak lokal
● Pembajakan, HaKI (Hak atas Kekayaan Intelektual) dan WTO (World Trade Organization)
● Bahasa dan budaya lokal (localization)


Kerugian Menggunakan FOSS

[2] Tiap software memiliki kekurangan, baik software dengan lisensi berbayar maupun software Open Source yang lisensinya gratis. Berikut beberapa kekurangan dari software Open Source :

● Tidak ada garansi dari pengembangan
● Masalah yang berhubungan dengan intelektual property
● Kesulitan dalam mengetahui status project
● Support berbayar dan langka
● Versi Beta, Stabil dan Tidak Stabil
● Kerja komunitas bukan professional
● Limitasi modifikasi oleh orang-orang tertentu yang membuat atau memodifikasi sebelumnya.
● Untuk beberapa platform, contohnya JAVA yang memiliki prinsip “write once, run anywhere”, akan tetapi ada beberapa hal dari JAVA yang tidak compatible dengan platform lainnya. Contohnya J2SE yang SWT – AWT bridgenya belum bisa dijalankan di platform Mac OS.
● Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa Open Source yang sama.


Sumber Referensi :
[1] http://mugos.ums.ac.id/pub/artikel/Foss/FOSS%2520(uli).pdf
[2] http://deluthus.blogspot.com/2011/03/keuntungan-kekurangan-open-source.html